Для проведения атаки достаточно знать электронный адрес жертвы или ее имя на нужном сервисе.
Схемы использования приложений так же уникальны для каждого пользователя, как отпечатки пальцев.
С помощью машинного обучения специалисты научились различать разработчиков по их кодам.
Российские специалисты разработали ПО для получения номера телефона пользователя Telegram по его юзернейму.
Для привязки пользователей к их Bitcoin-транзакциям нужно совсем немного данных.
Техника предполагает анализ DNS-трафика из выходных узлов Tor.
Определить уникальное сочетание браузера с компьютером можно с помощью AudioContext API.
Разработанное Эдманом ПО помогло правоохранителям поймать распространителей детской порнографии.
Судья, выдавший ордер на обыск с целью сбора доказательств против администратора сайта PlayPen, не обладал надлежащей юрисдикцией.
Исследователи проэксплуатировали уязвимость в Tor с целью обнаружения IP-адресов ряда пользователей.
В ФБР заявляют, что информация о плате за деанонимазицию сети является ошибочной.
В 2014 году исследователи из Университета Карнеги-Меллон осуществили атаку на Tor.
Эксперт смогла расшифровать якобы зашифрованные ID корейцев двумя разными способами.
Подрядчик МВД намерен расторгнуть контракты с ведомством и уже нанял для этого юристов.
Для этой цели достаточно просто отследить объем передаваемой информации.
В сентябре 2014 года один из сотрудников ФБР поинтересовался у Hacking Team, сможет ли Galileo отследить одного из пользователей Tor.
Метод позволит провести деанонимизацию с точностью до 95%.
Новая методика экспертов позволяет установить личности до 60% пользователей Bitcoin.
Компоненты Flash могут быть использованы злоумышленниками для деанонимизации пользователей Tor.
Сеть построена с таким расчетом, что пользователи смогут сохранять свою анонимность даже в том случае, если на систему совершается атака.